Los puertos de red vulnerables son una puerta para dejar pasar a los atacantes a nuestra red.
En este sentido, estos van desde exponer las vulnerabilidades de nuestra red hasta convertirse en una vía de ingreso para los intrusos, los puertos abiertos pueden plantear varios vectores de riesgo que amenazan la confidencialidad, integridad y disponibilidad de la conexión.
Por eso se recomienda cerrar los puertos abiertos, que son los que suelen ser más vulnerables. Para afrontar los riesgos que suponen esta clase de puertos, los hay quienes confían en las herramientas de análisis de puertos para identificar, inspeccionar, analizar y cerrarlos, como podemos ver a continuación.
- Puertos cerrados. Estos puertos de red rechazan completamente todos los paquetes dirigidos hacia ellos y no facilitan ningún tráfico entrante o saliente.
- Puertos filtrados. El tráfico de entrada y salida de estos puertos está regulado por agentes de red como los firewalls. Cualquier tráfico o paquete no autorizado por el firewall es ignorado o descartado.
- Puertos abiertos. El estado de un puerto se considera abierto cuando hay una aplicación o servicio escuchando en ese puerto y es accesible desde fuera de su red.
Esto se hace directamente con el que es un escaneo de puertos con el que se puede obtener todo tipo de información al respecto, así como observar los que están protegidos con cortafuegos.
Cuáles son y cómo cerrarlos
Una vez visto y realizado cualquiera de estos análisis, vamos a ver qué podemos hacer si el resultado del análisis efectuado no arroja los resultados esperados y en vez de figurar todo como cerrado, hemos detectado que algún puerto está abierto sin nuestra autorización. Sus características son que puedan tener un servicio sin parches utilizado en el puerto, configuraciones incorrectas o, por ejemplo, reglas de seguridad de red deficientes.
Hoy en día contamos con 65,536 puertos y protocolos disponibles para que los usen los ordenadores. Sin embargo, probablemente sea reconfortante que un estudio de 2019 realizado por Alert Logic haya descubierto que el 65 % de los ciberataques asociados con los puertos se centran solo en tres de ellos:
- 22 SSH (Secure Shell)
- 80 HTTP (Hypertext Transfer Protocol)
- 443 HTTPS (Hypertext Transfer Protocol Secure)
Si nos encontramos en esta situación, debemos actuar de forma rápida, protegernos a través de un corta fuegos, realizar un análisis en busca de virus y poner a salvo nuestros datos, por lo que nuestra recomendación ante esta situación es llevar a cabo los siguientes pasos.
Lo primero que debemos hacer es ir al Panel de Control. Una vez allí, es momento de acceder a la opción Administrador de tareas. Al seleccionar esta opción, nos ubicamos en Servicios y Programas, de la que tendremos la opción de visualizar los servicios que están activos y los puertos que se han abierto con estos servicios.
Será cuando, en la lista desplegada, podremos elegir el servicio que deseamos deshabilitar y seleccionar la opción desactivar. Así, podremos cerrarlo como también el puerto que se abrió con dicho servicio, esto de una manera automática.
Aunque también es verdad que no siempre será tan sencillo cerrar estos puertos vulnerables. Para lograr esta tarea, la mejor recomendación es optar por programas especializados y, si se puede, sumarles un cortafuego o firewall. Estos programas son los que se encargarán de bloquear los puertos que no sean necesarios tener abiertos. Será entonces cuando creará directrices de seguridad, avisándonos de cualquier eventualidad y bloqueará de manera automática cualquier amenaza existente.
Patrocinador:MilagrOS GNU/Linux
Con Información de ADSLZONE
Únete a nuestro canal de Telegram para no perderte de ninguna información.
También puedes seguirnos en nuestras redes sociales: Facebook, Twitter, Grupo de Telegram , Dailymotion , RedLinuxClick